×

ป่วนหนัก! แรนซัมแวร์เรียกค่าไถ่ ‘Petya’ สร้างความวุ่นวายทั่วยุโรป ยูเครน รัสเซีย อ่วมสุดในประวัติศาสตร์

28.06.2017
  • LOADING...

HIGHLIGHTS

10 mins read
  • เมื่อวันอังคารที่ 27 มิถุนายนที่ผ่านมา เพทยา หรือ Petrwrap แรนซัมแวร์เรียกค่าไถ่รายใหม่ได้ระบาด สร้างความวุ่นวายให้กับบริษัทหลายแห่ง รวมถึงรัฐบาลและภาคเอกชนในหลายๆ ประเทศโซนยุโรป โดยยูเครนถือเป็นประเทศที่ได้รับผลกระทบมากที่สุด เนื่องจากบริษัทหลายแห่งและหน่วยงานรัฐบาลถูกโจมตีระบบอย่างต่อเนื่อง
  • รูปแบบของไวรัสเพทยามาในลักษณะการเจาะเข้าระบบคอมพิวเตอร์ผู้ใช้งานผ่านอีเมลฟิชชิง (Phishing) ก่อนที่จะปรากฏข้อความเชิงข่มขู่ให้เจ้าของเครื่องคอมพิวเตอร์จ่ายเงินเรียกค่าไถ่เป็นจำนวน 300 เหรียญสหรัฐในสกุลเงินบิตคอยน์ ไม่เช่นนั้นจะไม่สามารถเข้าถึงข้อมูลภายในระบบได้ และยังเชื่อกันอีกว่าแฮกเกอร์อาจจะใช้ช่วงเวลานี้ฉกฉวยข้อมูลสำคัญไปจากหน่วยงานสำคัญๆ
  • หลายๆ ฝ่ายตั้งข้อสังเกตว่าไวรัสเรียกค่าไถ่เพทยาที่กำลังระบาดอย่างบ้าคลั่งในครั้งนี้มีรูปแบบคล้ายคลึงกับไวรัสเรียกค่าไถ่ ‘Wannacry’ ที่ระบาดหนักในหลายๆ ประเทศเมื่อเดือนพฤษภาคมที่ผ่านมาอยู่พอสมควร ขณะที่บริษัทดูแลระบบรักษาความปลอดภัยอย่าง Kaspersky Lab มองต่างออกไปว่าไวรัสแรนซัมแวร์เรียกค่าไถ่ในครั้งนี้อาจจะไม่ใช่ ‘เพทยา’ ตามที่สื่อได้รายงานออกไป แต่เป็นไวรัสชนิดใหม่ที่ไม่เคยมีการพบเห็นมาก่อน

     กลุ่มแฮกเกอร์ปริศนาได้ปล่อยแรนซัมแวร์เรียกค่าไถ่ ‘เพทยา’ (Petya) ซึ่งระบาดสร้างความวุ่นวายให้บริษัททั่วยุโรปหลายแห่ง ด้านประเทศยูเครนอ่วมสุด

     เมื่อวันอังคารที่ 27 มิถุนายนที่ผ่านมาตามเวลาท้องถิ่นโซนยุโรป เพทยา หรือ Petrwrap แรนซัมแวร์เรียกค่าไถ่รายใหม่ได้ระบาดสร้างความวุ่นวายให้กับบริษัทหลายแห่ง รวมถึงรัฐบาลและภาคเอกชนในหลายๆ ประเทศโซนยุโรป โดยยูเครนถือเป็นประเทศที่ได้รับผลกระทบมากที่สุด เนื่องจากบริษัทหลายแห่งและหน่วยงานรัฐบาลถูกโจมตีระบบอย่างต่อเนื่อง ส่งผลให้บริษัทด้านพลังงาน สนามบิน ธนาคารกลาง และขนส่งสาธารณะต้องชะงักตัว

     โดยมีข่าวลือเล็ดลอดออกมาว่าโรงไฟฟ้าพลังงานนิวเคลียร์เชอร์โนบีลในยูเครนก็ตกเป็นเป้าหมายของเพทยา ก่อนที่หน่วยงานข่าวของยูเครนจะรีบออกมาปฏิเสธว่าระบบเทคโนโลยีภายในเชอร์โนบีลยังทำงานอย่างเป็นปกติทุกอย่าง

     แอนทอน เกรัชเชนโก (Anton Gerashchenko) ผู้ช่วยรัฐมนตรีกระทรวงมหาดไทยประจำประเทศยูเครน กล่าวถึงการโจมตีระบบของบริษัทหลายๆ แห่งในครั้งนี้ว่า “หนักที่สุดในประวัติศาสตร์ของประเทศ”

     ด้านประเทศรัสเซียก็อ่วมไม่แพ้กัน หลังธนาคารกลาง บริษัทผลิตน้ำมัน Rosneft และบริษัทโลหะ Evraz รวมถึงหน่วยงานอื่นๆ ถูกเพทยาเล่นงานอย่างหนัก

     ส่วนบริษัทและหน่วยงานในประเทศอื่นๆ แถบยุโรปก็ได้รับผลกระทบเสียหายไปตามๆ กัน เช่น บริษัท WPP ในประเทศอังกฤษ ที่ถือเป็นบริษัทโฆษณารายใหญ่ และเป็นเจ้าของบริษัทเอเจนซีหลายแห่ง เช่น JWT, Ogilvy & Mather, Young & Rubicam และ Grey, บริษัทขนส่ง Maersk ในประเทศเดนมาร์ก, บริษัทดูแลความปลอดภัยระบบคอมพิวเตอร์ Fox-IT ในประเทศเนเธอร์แลนด์ และบริษัทอื่นๆ อีกเป็นจำนวนมากทั้งในประเทศฝรั่งเศส, อิตาลี, สเปน, โปแลนด์ ฯลฯ รวมถึงประเทศในโซนเอเชียอย่างอินเดีย

     โดยวิธีการรับมือ ณ ขณะนี้ยังไม่สามารถทำอะไรได้มากกว่าการปิดระบบคอมพิวเตอร์ที่ติดไวรัสดังกล่าวไว้ชั่วคราว และเชื่อกันว่า ต่อจากนี้เพทยาจะระบาดต่อเนื่องเพิ่มมากขึ้นเรื่อยๆ เป็นรายชั่วโมงเลยทีเดียว

 

ยังไม่มีวิธีในการกำจัดเพทยาอย่างถาวร

     รูปแบบของไวรัสเพทยามาในลักษณะการเจาะเข้าระบบปฏิบัติการไมโครซอฟต์ของเครื่องคอมพิวเตอร์ผ่านอีเมลฟิชชิง (Phishing) ก่อนที่หน้าจอจะปรากฏเป็นสีดำ พร้อมข้อความตัวอักษรสีแดงเชิงข่มขู่ให้เจ้าของเครื่องคอมพิวเตอร์จ่ายเงินเรียกค่าไถ่เป็นจำนวน 300 เหรียญสหรัฐในสกุลเงินบิตคอยน์ไปที่อีเมล [email protected] ไม่เช่นนั้นเจ้าของเครื่องคอมพิวเตอร์และหน่วยงานต่างๆ จะไม่สามารถเข้าถึงข้อมูลภายในระบบได้ และยังเชื่อกันอีกว่าแฮกเกอร์อาจจะใช้ช่วงเวลานี้ฉกฉวยข้อมูลสำคัญไปจากหน่วยงานสำคัญๆ ได้

     นับจนถึงปัจจุบัน ยังไม่มีใครทราบแน่ชัดว่าไวรัสชนิดนี้เป็นผลงานของแฮกเกอร์กลุ่มใดกันแน่ รวมถึงยังไม่มีวิธีกำจัดไวรัสชนิดนี้อย่างถาวร วิธีป้องกันที่พอจะทำได้มากที่สุดคือการชัตดาวน์ระบบไว้ก่อน เพื่อป้องกันความเสียหายที่อาจจะเกิดขึ้น

     โรเบิร์ต เอ็ดเวิร์ดส์ (Robert Edwards) ทนายความและผู้เชี่ยวชาญด้านอาชญากรรมไซเบอร์จากเซนต์จอห์น ให้ความเห็นว่า “ด้วยความรุนแรงของระดับการโจมตีในครั้งนี้ที่ไวรัสได้แพร่กระจายไปยังหน่วยงานใหญ่ๆ และองค์กรธุรกิจจำนวนมากในหลายๆ ประเทศ การหยุดไม่ให้ระบาดในตอนนี้จึงแทบจะเป็นไปไม่ได้เลยด้วยซ้ำ ผลเสียของมันดูจะรุนแรงและก่อให้เกิดการตั้งคำถามต่อการใช้งานอุปกรณ์ต่างๆ และความสะดวกสบายที่ทำให้แฮกเกอร์เริ่มโจมตีในครั้งนี้

     “เราเห็นแนวโน้มความน่าเป็นห่วงจากการที่แรนซัมแวร์หลายๆ ต้วเช่น เพทยา ที่เริ่มมีความซับซ้อนมากขึ้น แพร่กระจายได้รวดเร็วกว่าเดิม และดังที่เราเห็นจากการโจมตี NHS (แรนซัมแวร์ Wannacry ที่ระบาดในเดือนพฤษภาคมที่ผ่านมา) ภาคธุรกิจหลายๆ ฝ่ายยังจัดการการรักษาข้อมูลของพวกเขาได้ไม่ดีพอ ทั้งๆ ที่การป้องกันสามารถทำได้ง่ายๆ ด้วยการอัพเดตระบบซอฟต์แวร์ ต่อจากนี้บริษัทต่างๆ ภาคธุรกิจ และพนักงานจะต้องป้องกันตัวเองมากกว่านี้ ก่อนที่ภัยคุกคามใหม่จะมาเยือน”

     ด้านเคน สปินเนอร์ (Ken Spinner) รองประธานบริหารบริษัท Varonis ที่ดูแลรักษาความปลอดภัยระบบให้กับองค์กรใหญ่ๆ ในสหรัฐฯ กล่าวว่า “การโจมตีในครั้งนี้ไม่ได้เป็นแค่การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่เท่านั้น แต่เป็นการปล้นคอมพิวเตอร์และกีดกันผู้ใช้งานจากการทำงานไปพร้อมๆ กัน ผลกระทบจากการโจมตีบนโลกไซเบอร์ในรูปแบบนี้แพร่กระจายไปในวงกว้าง ตั้งแต่หน่วยงานรัฐบาล ไปจนถึงธนาคาร และระบบการขนส่ง”

 

แรนซัมแวร์เพทยา ไวรัสหน้าเก่ากลายพันธ์ุ มีรูปแบบคล้ายคลึง ‘Wannacry’ ไวรัสเรียกค่าไถ่ที่ระบาดหนักเมื่อเดือนที่แล้ว!

     หลายๆ ฝ่ายตั้งข้อสังเกตว่า ไวรัสเรียกค่าไถ่เพทยาที่กำลังระบาดอย่างบ้าคลั่งในครั้งนี้มีรูปแบบคล้ายคลึงกับไวรัสเรียกค่าไถ่ ‘Wannacry’ ที่ระบาดหนักในหลายๆ ประเทศเมื่อเดือนพฤษภาคมที่ผ่านมาอยู่พอสมควร

     โดยเพทยายังใช้โค้ด EternalBlue ที่ผู้เชี่ยวชาญด้านความปลอดภัยบนโลกไซเบอร์หลายๆ รายเชื่อว่าถูกขโมยมาจากสำนักงานความมั่นคงแห่งชาติ องค์กรข่าวกรองของรัฐบาลกลางสหรัฐฯ (NSA) ซึ่งเมื่อเดือนที่แล้วยังถูกนำมาใช้ในลักษณะของแรนซัมแวร์ Wannacry เจาะข้อมูลบนคอมพิวเตอร์ระบบปฏิบัติการไมโครซอฟต์​ที่ไม่ได้อัพเดตระบบมาแล้ว แน่นอนว่า Wannacry เองก็ยังไม่มีวิธีการกำจัดที่หวังผลได้แบบ 100 เปอร์เซ็นต์

     Matthieu Suiche ผู้ก่อตั้งบริษัทรักษาความปลอดภัย ‘Comae Technologies’ โพสต์ข้อความผ่านทวิตเตอร์ไว้ว่า “ผมยืนยันว่านี่คือสถานการณ์เดียวกันกับ Wannacry”

     นอกจากนี้ Techcruch ยังเปิดเผยอีกด้วยว่า เจ้าแรนซัมแวร์เพทยานี้เป็นที่รู้จักกันในแวดวงนักวิจัยด้านความปลอดภัยบนโลกไซเบอร์เป็นทุนเดิม เนื่องจากมีการปล่อยให้ดาวน์โหลดแบบเสียเงินในตลาดมืดเป็นบางครั้งบางคราว นอกจากนี้ก็ยังเคยระบาดมาแล้วครั้งหนึ่งในปี 2016 มันจึงอาจจะไม่ใช่ไวรัสหน้าใหม่หมดจดเสียทีเดียว หากแต่อาจจะเกิดการกลายพันธ์ุบางอย่าง

     เมื่อช่วงสายที่ผ่านมาตามเวลาประเทศไทย นักวิจัยจากบริษัทดูแลระบบรักษาความปลอดภัยอย่าง Kaspersky Lab ได้แถลงการณ์ว่า นับจนถึงปัจจุบันมีผู้ใช้งานเครื่องคอมพิวเตอร์จำนวนกว่า 2,000 เครื่องในหลายๆ ประเทศที่ถูกโจมตี รวมถึงไวรัสแรนซัมแวร์ที่โจมตีในครั้งนี้ก็อาจจะไม่ใช่เพทยาอย่างที่มีการตีความกันออกไป

     “Kaspersky Lab กำลังเร่งสอบสวนการที่องค์กร บริษัท หน่วยงานต่างๆ ทั่วโลกถูกโจมตีโดยไวรัสเรียกค่าไถ่ในระลอกใหม่นี้อยู่ ซึ่งจากผลการศึกษาเบื้องต้นชี้ให้เห็นว่ามันอาจจะไม่ใช่แรนซัมแวร์เพทยาอย่างที่ได้มีการรายงานออกไป แต่เป็นแรนซัมแวร์ชนิดใหม่ที่เราไม่เคยพบเห็นมาก่อน”

     คาดการณ์กันว่าการระบาดของไวรัสแรนซัมแวร์สายพันธ์ุใหม่ในครั้งนี้อาจจะไม่รุนแรงเท่ากับ Wannacry ที่เคยระบาดเมื่อเดือนก่อน เนื่องจากทางไมโครซอฟต์ได้ออกซอฟต์แวร์ใหม่ให้ผู้ใช้งานระบบได้อัพเดตหลังการโจมตีในครั้งดังกล่าวแล้ว เพียงแต่การแพร่กระจายของไวรัสในครั้งนี้อาจจะเกิดจากการชะล่าใจ ไม่ยอมอัพเดตระบบ หรือข้อผิดพลาดบางประการของซอฟต์แวร์เวอร์ชันใหม่ที่ไมโครซอฟต์กำลังเร่งดำเนินการแก้ไขในขณะนี้

     “เรากำลังตรวจสอบและจะดำเนินการป้องกันให้กับลูกค้าของเราอย่างเหมาะสม” โฆษกของไมโครซอฟต์กล่าว

 

ท่าทีความเคลื่อนไหวและวิธีการโต้ตอบจากหน่วยงานในหลายๆ ประเทศ

     ในหน้าแจ้งเตือนผู้ใช้งานของไวรัสแรนซัมแวร์ชนิดนี้ได้ระบุให้เหยื่อผู้ถูกคุกคามส่งเงินจำนวน 300 เหรียญสหรัฐในสกุลเงินบิตคอยน์ไปที่อีเมล [email protected]

     ล่าสุด Posteo ผู้ให้บริการอีเมลจากประเทศเยอรมนีได้ออกแถลงการณ์แล้วว่า พวกเขาได้ระงับการใช้งานอีเมลของแฮกเกอร์รายนี้แล้ว เท่ากับว่าเป็นการตัดช่องทางการสื่อสารระหว่างเหยื่อและตัวแฮกเกอร์ไปโดยปริยาย แม้จะจ่ายเงินตามจำนวนที่ถูกเรียกค่าไถ่ไปแล้วก็ไม่สามารถปลดล็อกการเข้าถึงข้อมูลในตัวเครื่องได้

     Posteo กล่าวในแถลงการณ์ว่า “เราจะไม่ยอมให้ใช้แพลตฟอร์มและช่องทางของเราในทางที่ผิด การบล็อกอีเมลของผู้ที่กระทำความผิดคือขั้นตอนปกติของผู้ให้บริการสำหรับกรณีดังกล่าว”

     ขณะที่เซอร์ ไมเคิล ฟาลลอน (Sir Michael Fallon) เลขานุการฝ่ายกลาโหมประจำสหราชอาณาจักร กล่าวว่า พวกเขาเตรียมพร้อมโต้ตอบการถูกโจมตีบนโลกไซเบอร์ในอนาคตด้วยการใช้กำลังทางทหาร เช่น การโจมตีด้วยขีปนาวุธ

     ส่วนบริษัทที่ดูแลระบบรักษาความปลอดภัยหลายๆ แห่ง รวมถึงไมโครซอฟต์ก็กำลังตรวจสอบและศึกษาไวรัสชนิดนี้ไปพร้อมๆ กัน

     สำหรับประเทศไทยที่แม้จะยังไม่มีรายงานการถูกเป็นเป้าโจมตีของแรนซัมแวร์ตัวใหม่นี้ แต่ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย หรือไทยเซิร์ต (ThaiCERT) ก็ได้ออกประกาศแนวทางในการรับมือกับไวรัสเรียกค่าไถ่ดังกล่าวไว้คร่าวๆ เมื่อวันที่ 27 มิถุนายนที่ผ่านมา ดังนี้

 

ข้อแนะนำในการป้องกันไวรัสแรนซัมแวร์เบื้องต้น

     – ก่อนการเปิดใช้งานเครื่องคอมพิวเตอร์ ให้ตัดการเชื่อมต่อทางเครือข่ายก่อน (LAN และ WiFi) จากนั้นเปิดเครื่องคอมพิวเตอร์เพื่อติดตั้งแพตซ์ (ข้อ 3) หรือตั้งค่าปิดการใช้งาน SMBv1 (ข้อ 4) และทำการรีสตาร์ทเครื่องคอมพิวเตอร์อีกครั้ง

     – ในขณะใช้งาน หากเครื่องคอมพิวเตอร์หยุดทำงานและแสดงหน้าจอสีน้ำเงิน ห้ามรีสตาร์ทเครื่อง เนื่องจากมัลแวร์ Petya จะเข้ารหัสลับข้อมูลหลังการรีสตาร์ท ฉะนั้นให้รีบปิดเครื่องคอมพิวเตอร์และติดต่อผู้ดูแลระบบเพื่อสำรองข้อมูลออกจากเครื่องคอมพิวเตอร์โดยด่วน

     – ติดตั้งแพตช์แก้ไขช่องโหว่ SMBv1 จากไมโครซอฟต์ โดย Windows Vista, Windows Server 2008 ถึง Windows 10 และ Windows Server 2016 ดาวน์โหลดอัพเดตได้ที่ https://technet.microsoft.com/en-us/library/security/ms17-010.aspx   ส่วน Windows XP และ Windows Server 2003 ดาวน์โหลดอัพเดตได้ที่ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

     – หากไม่สามารถติดตั้งอัพเดตได้ เนื่องจากมัลแวร์เรียกค่าไถ่ Petya แพร่กระจายผ่านช่องโหว่ SMBv1 ซึ่งถูกใช้ใน Windows เวอร์ชันเก่า เช่น Windows XP, Windows Server 2003 หรืออุปกรณ์เครือข่ายบางรุ่น หากใช้งาน Windows เวอร์ชันใหม่และไม่มีความจำเป็นต้องใช้ SMBv1 ผู้ดูแลระบบอาจพิจารณาปิดการใช้งาน SMBv1 โดยดูวิธีการปิดได้ที่ https://support.microsoft.com/en-us/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

     – หากไม่สามารถติดตั้งอัพเดตได้ ผู้ดูแลระบบควรติดตามและป้องกันการเชื่อมต่อพอร์ต SMB (TCP 137, 139 และ 445 UDP 137 และ 138) จากเครือข่ายภายนอก อย่างไรก็ตาม การบล็อกพอร์ต SMB อาจมีผลกระทบกับบางระบบที่จำเป็นต้องใช้งานพอร์ตเหล่านี้ เช่น file sharing, domain, printer ผู้ดูแลระบบควรตรวจสอบก่อนบล็อกพอร์ตเพื่อป้องกันไม่ให้เกิดปัญหา

     – อัพเดตระบบปฏิบัติการให้เป็นเวอร์ชันล่าสุดอยู่เสมอ หากเป็นไปได้ ควรหยุดใช้งานระบบปฏิบัติการ Windows XP, Windows Server 2003 และ Windows Vista เนื่องจากสิ้นสุดระยะเวลาสนับสนุนด้านความมั่นคงปลอดภัยแล้ว หากยังจำเป็นต้องใช้งาน ไม่ควรใช้กับระบบที่มีข้อมูลสำคัญ
ติดตั้งแอนติไวรัส และอัพเดตฐานข้อมูลอย่างสม่ำเสมอ ปัจจุบันแอนติไวรัสจำนวนหนึ่งสามารถตรวจจับมัลแวร์ Petya สายพันธุ์ที่กำลังมีการแพร่ระบาดได้แล้ว


ข้อแนะนำในการแก้ไข กรณีที่ตกเป็นเหยื่อ (ติดไวรัสแล้ว)

     – หากพบว่าเครื่องคอมพิวเตอร์ตกเป็นเหยื่อมัลแวร์เรียกค่าไถ่ Petya ให้ตัดการเชื่อมต่อเครือข่าย (ถอดสาย LAN, ปิด Wi-Fi) และปิดเครื่องทันที
จากนั้นให้แจ้งเตือนผู้ดูแลระบบในหน่วยงานว่ามีเครื่องคอมพิวเตอร์ตกเป็นเหยื่อ

     – ปัจจุบันยังไม่พบช่องทางที่สามารถกู้คืนไฟล์ที่ถูกเข้ารหัสลับจากมัลแวร์เรียกค่าไถ่ Petya ได้โดยไม่จ่ายเงิน แต่การจ่ายเงินก็มีความเสี่ยง เนื่องจากไม่สามารถมั่นใจได้ว่าจะได้ข้อมูลกลับคืนมา

     – ยังไม่พบรายงานว่ามัลแวร์เรียกค่าไถ่ Petya เวอร์ชันที่กำลังแพร่ระบาดอยู่ในปัจจุบันมีการแพร่กระจายผ่านอีเมลเหมือนเวอร์ชันก่อนหน้าด้วยหรือไม่ อย่างไรก็ตาม ผู้ใช้ควรตระหนักถึงความเสี่ยงของการเปิดไฟล์แนบจากอีเมลที่น่าสงสัย

     – ควรสำรองข้อมูลบนเครื่องคอมพิวเตอร์ที่ใช้งานอย่างสม่ำเสมอ และหากเป็นไปได้ ให้เก็บข้อมูลที่สำรองไว้ในอุปกรณ์ที่ไม่มีการเชื่อมต่อกับคอมพิวเตอร์หรือระบบเครือข่ายอื่นๆ โดยสามารถศึกษาข้อมูลเพิ่มเติมได้จากบทความ ข้อแนะนำวิธีสำรองข้อมูลเพื่อป้องกันมัลแวร์เรียกค่าไถ่หรือข้อมูลสูญหาย https://www.thaicert.or.th/papers/general/2017/pa2017ge002.html

     – หากมีการแชร์ข้อมูลร่วมกันผ่านระบบเครือข่าย ให้ตรวจสอบสิทธิในการเข้าถึงข้อมูลแต่ละส่วน และกำหนดให้ผู้ใช้มีสิทธิอ่านหรือแก้ไขเฉพาะไฟล์ที่มีความจำเป็นต้องใช้สิทธิเหล่านั้น

     – หากพบเหตุต้องสงสัย หรือต้องการคำแนะนำเพิ่มเติมในกรณีนี้ สามารถประสานกับไทยเซิร์ตได้ทางอีเมล [email protected] หรือโทรศัพท์ 0 2123 1212

 

 

Cover Photo: Nisakorn Rittapai

อ้างอิง:

  • LOADING...

READ MORE






Latest Stories

Close Advertising
X
Close Advertising